दुर्भाग्य से ऐसी कोई स्क्रिप्ट नहीं है जो मैंने कभी देखी हो जो आपके सभी नेटवर्क के उपयोग को सीखने के मोड या निष्क्रिय मोड में चल सकती है, इसके परिणाम ले सकती है और iptables
इसके लॉग से उपयोग करके एक वास्तविक फ़ायरवॉल उत्पन्न कर सकती है।
आपकी सबसे अच्छी शर्त यह है कि आप सरल शुरुआत करें और लगातार विभिन्न टुकड़ों को जोड़ते रहें क्योंकि आप पूरी तरह से समझने लगते हैं कि आपका सिस्टम क्या सेवाएं प्रदान कर रहा है। आपको उपकरण का उपयोग करने की आवश्यकता होगी जैसे कि netstat
यह देखने के लिए कि आपके द्वारा होस्ट की जाने वाली विभिन्न सेवाओं के लिए पोर्ट क्या उपयोग कर रहे हैं, साथ ही साथ आईपी पते क्या उपयोग कर रहे हैं।
$ sudo netstat -tlpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 26292/sendmail
tcp 0 0 0.0.0.0:890 0.0.0.0:* LISTEN 26149/ypbind
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 26321/smbd
tcp 0 0 127.0.0.1:2207 0.0.0.0:* LISTEN 26226/python
tcp 0 0 127.0.0.1:2208 0.0.0.0:* LISTEN 26221/./hpiod
tcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 26237/snmpd
tcp 0 0 0.0.0.0:809 0.0.0.0:* LISTEN 26067/rpc.statd
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 26321/smbd
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 26292/sendmail
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 26038/portmap
tcp 0 0 0.0.0.0:35604 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 26249/sshd
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 26257/cupsd
tcp 0 0 :::22 :::* LISTEN 26249/sshd
tcp 0 0 :::631 :::* LISTEN 26257/cupsd
नोट: ऊपर में आप देख सकते हैं कि मेरे पास कौन सी सेवाएँ हैं जो एक सर्वर पर चल रही हैं जो टीसीपी कनेक्शन स्वीकार कर रही हैं, अर्थात वे विभिन्न बंदरगाहों के लिए कनेक्शन के लिए "सुन रहे हैं"।
यह एसएसएच (पोर्ट 22) और एचटीटीपी (पोर्ट 80) जैसी चीजों के साथ शुरू करने के लिए एक दिमाग नहीं है, अगर ये आपके सिस्टम के लिए विशिष्ट हैं, तो मैं इन प्रकार की सेवाओं को एक साथ बड़े पैमाने पर करूंगा। एलडीएपी या एनआईएस जैसी अन्य सेवाओं के लिए आप इन्हें और अधिक नियंत्रित तरीके से करना चाह सकते हैं, जिससे यह सुनिश्चित हो जाता है कि चीजें टूट नहीं सकतीं क्योंकि आप उनका परिचय देते हैं।
फायरहॉल , फ़ायरवॉल बिल्डर (fwbuilder) और eztables जैसे उपकरण इस परियोजना पर हमला करने में सहायक हो सकते हैं, क्योंकि वे iptable
हाथ से कस्टम नियम बनाने से अमूर्तता की एक अच्छी परत प्रदान करते हैं , जो मुश्किल हो सकता है।
FireHOL
फायरहोल एक भाषा है (और इसे चलाने के लिए एक कार्यक्रम) जो किसी भी जटिलता के सुरक्षित, स्टेटफुल फायरवॉल को आसानी से समझती है, मानव-पठनीय विन्यास बनाती है।
उदाहरण
transparent_squid 8080 "squid root" inface eth0
interface eth0 mylan
policy accept
interface ppp+ internet
server smtp accept
server http accept
server ftp accept
server ssh accept src example.firehol.org
client all accept
router mylan2internet inface eth0 outface ppp+
masquerade
route all accept
fwbuilder
Fwbuilder एक अद्वितीय ग्राफिकल फ़ायरवॉल टूल है जो उपयोगकर्ता को ऑब्जेक्ट बनाने और फिर उन ऑब्जेक्ट्स को फ़ायरवॉल में खींचने और छोड़ने के लिए, एक पीसी या पीसी के नेटवर्क के लिए एक शक्तिशाली सुरक्षा प्रणाली बनाने की अनुमति देता है। Fwbuilder फायरवॉल की एक विस्तृत श्रृंखला (सिस्को ASA / PIX, लिनक्स iptables, FreeBSD के ipfilter, OpenBSD के pf, और अधिक) का समर्थन करता है, इसलिए इसके नियमों को कई प्लेटफार्मों पर तैनात किया जा सकता है। आइए लिनक्स पर Fwbuilder का उपयोग करने पर एक नज़र डालें, जो एक शक्तिशाली सुरक्षा प्रणाली के साथ जीवन भर का संबंध बन सकता है।
उदाहरण
eztables
Eztables आपको iptables को छूने के बिना जल्दी से एक फ़ायरवॉल को कॉन्फ़िगर करने की अनुमति देता है। फ़ायरवॉल नियम सिंटैक्स को पढ़ने और लागू करने में आसान होने के लिए डिज़ाइन किया गया है।
यह है कि आप पूरे इंटरनेट को टीसीपी-पोर्ट 80 पर अपने वेबसर्वर का उपयोग करने की अनुमति देते हैं:
allow_in any $eth0 any 80/tcp
Eztables को सरल, अभी तक शक्तिशाली बनाया गया है। इससे कोई फर्क नहीं पड़ता कि आप अपने लैपटॉप की सुरक्षा करना चाहते हैं, एक होम राउटर स्थापित कर रहे हैं, या एक कंपनी फ़ायरवॉल का निर्माण कर रहे हैं।
Fail2Ban का उपयोग करना
iptables
जगह में एक अल्पविकसित फ़ायरवॉल के साथ आप Fail2Ban जैसे उपकरण का उपयोग करके इसकी तारीफ करना चाहेंगे ।
अंश
Fail2ban लॉग फ़ाइलों को स्कैन करता है (जैसे / var / log / apache / error_log) और दुर्भावनापूर्ण संकेत दिखाने वाले IP पर प्रतिबंध लगाता है - बहुत अधिक पासवर्ड विफलताएं, शोषण की मांग, आदि। आमतौर पर Fail2Ban का उपयोग आईपी पते को अस्वीकार करने के लिए नियम को अद्यतन करने के लिए किया जाता है। निर्धारित समय के लिए, हालांकि कोई भी मनमाना अन्य कार्य (जैसे ईमेल भेजना) भी कॉन्फ़िगर किया जा सकता है। आउट ऑफ द बॉक्स Fail2Ban विभिन्न सेवाओं (अपाचे, कूरियर, एसश, आदि) के लिए फिल्टर के साथ आता है।
इस तरह के टूल का उपयोग करने से एक्सपोज़र को सीमित करने में मदद मिलेगी जो कि आपके सिस्टम को सहन करना होगा क्योंकि आप इसे सख्त करना जारी रखेंगे। आपके सिस्टम के सख्त हो जाने के बाद भी, आप अभी भी अपने सुरक्षा उपायों के तहत Fail2Ban का उपयोग जारी रखना चाहते हैं।
संदर्भ